Weiter im Programm ging es mit dem spannenden Vortrag „Security & Safety – Wechselwirkungen und Entwurfsprinzipien“ von Christian Wenzel-Benner aus dem Hause ITK Engineering. Er betonte, dass bei der Betrachtung von Security-Aspekten andere Vorgehensmodelle notwendig sind als bei der funktionalen Sicherheit. Ein entscheidender Unterschied liegt hierbei in der Menge der möglichen Eingaben bei Gefährdungs- bzw. Bedrohungsanalyse. Während die Fehlerzahl aus dem System heraus begrenzt ist, gibt es nahezu unendlich viele Angriffsvektoren, um ein System böswillig zu manipulieren. Aus diesem Grund sind für Security andere Analysemethoden und Maßnahmen notwendig. Wenzel-Benner stellte diverse Möglichkeiten für den sicheren Systementwurf vor.
Auch der nächste Vortrag drehte sich um die Security: »Funktionale Sicherheit und IT-Sicherheit – Gemeinsamkeiten, Unterschiede und integrierte Lösungen« versprach Dr. Stefan Hoch, ICS. Dr. Hoch verglich die Gefahren- und Risikoanalyse der funktionalen Sicherheit mit der Bedrohungs- und Risikoanalyse der IT-Sicherheit. Bei den Analysemethoden zum Entwickeln und Absichern von Sicherheitskonzepten stellte er die Fehlerbaumanalyse der Bedrohungsanalyse gegenübergestellt. Zu guter Letzt verdeutlichte er am Beispiel eines Elektrofahrzeugs während des Ladevorgangs an einer intelligenten Ladestation, welche Bedrohungsszenarien es gibt und wie sich diese mit den vorher erklärten Methoden analysieren und vermeiden lassen.
Mit der »Integration von AUTOSAR Basissoftware unter Berücksichtigung der funktionalen Sicherheit«, setzte sich Doris Wild von Mentor Graphics auseinander. Thorsten Gerke von The MathWorks informierte die Zuhörer über »ISO 26262-konforme Entwicklung mit modellbasiertem Design – Traceability, Back-to-Back-Testing und Software-Qualität«. Er stellte verschiedene Konzepte vor, die im Rahmen der Software-Entwicklung im sicherheitsrelevanten Kontext mit modellbasiertem Design eine hohe Qualität gewährleisten sollen.
Martin Krammer von Virtual Vehicle referierte über den »Einsatz von Co-Simulation im funktionalen Sicherheitsprozess nach ISO 26262«. Krammer ging insbesondere auf Simulationsmodelle ein und betonte, dass diese einerseits die Abwesenheit von systematischen Fehlern untermauern und andererseits die Robustheit gegenüber stochastischen Fehlern zeigen. Zum Nachweis der funktionalen Sicherheit ist es vorteilhaft, das Modell mit seinen innewohnenden analysierten Fehlermodi zu erstellen – denn nur die Fehlermodi, die im Modell auch berücksichtigt sind, können im Rahmen der Systemsimulation zum Tragen kommen. Er erklärte zudem den Standard Functional Mock-Up Interface (FMI), der die Definition, Austausch und Ausführung von Simulationsmodellen festlegt. Abschließend zeigte Krammer anhand eines Simulationsmodells eines HV Batterie-Systems, welches System gemäß der ISO 26262 als sicherheitskritisch einzustufen ist und als FMU vorliegt.
Mit der Wiedererwendung von Software in ISO26262-Projekten und entsprechender Vorgehensweise beschäftigte sich Martin Heininger aus dem Hause Heicon. Er betonte vor allem den Qualitätsvorteil, der sich aus der Wiederverwendung von Software ergibt, die sich schließlich bereits über längere Zeit bewährt hat und ging auf die Herausforderungen ein, die sich schon alleine daraus ergeben, dass Software in der Praxis kaum ohne Änderungen vollständig übernommen werden kann. Seinem Vortrag folgte Kristian Trenkel, iSyst Intelligente Systeme mit dem Thema »Absicherung von Testsystemen – das kalibrierte Hardware-in-the-Loop-Testsystem«. Den Automotive-Teil des Forums Funktionale Sicherheit 2015 schloss Mark Richardson von der LDRA mit dem Vortrag »Methodologie für Automotive Software Compliance nach ISO26262«.